Merci de votre intérêt pour nos offres business, organisons un rendez-vous commercial.
Contactez-nous
Orange Belgium a récemment remanié son offre de produits et imaginé la gamme de solutions Connected pour répondre aux besoins ICT en pleine évolution des entreprises. Secure Business est l’un des principaux piliers de cette offre. Nous en avons discuté avec Aubrey Beelen, Product Manager IT Solutions, et Patrick Gillis, Head of B2B ICT Product Solutions, Pre-Sales & Bid Management. Ils font le point sur les dernières tendances en matière de cybercriminalité et sur l’importance de la protection des terminaux pour protéger votre organisation.
Patrick : Des études de marché et des entretiens avec nos clients ont identifié quelques tendances majeures. La première est la transformation digitale qui s’accélère. Le travail hybride est devenu la nouvelle normalité, mais il requiert, pour les collaborateurs, un accès rapide à toutes les données. L’évolution de l’utilisation des services cloud est la deuxième tendance. Les applications cloud se sont imposées depuis un moment sur le marché grand public, mais nous constatons aujourd’hui qu’elles sont aussi de plus en plus utilisées dans le monde professionnel. Par ailleurs, la sécurité IT est de plus en plus réglementée dans notre société, notamment avec NIS2 et DORA, et la durabilité fait l’objet d’une attention croissante. Enfin, un autre constat s’impose : notre société semble être en crise permanente. Nous avons donc positionné notre offre de produits pour répondre à ces tendances.
Patrick : Avec Connected, nous proposons à nos clients une offre convergente basée sur cinq piliers. Elle repose sur une connectivité multigigabit, mobile, par câble ou par fibre. Où qu’ils se trouvent, les utilisateurs doivent pouvoir utiliser leurs solutions IT de manière productive à des vitesses de l’ordre du gigabit. Sur cette base, nous avons développé des solutions autour de quatre piliers : Modern Workplace, Digitalisation, Secure Business et Innovation.
Patrick : En raison des tendances décrites plus haut, le périmètre de protection des entreprises doit s’étendre. Il y a dix ans, les collaborateurs étaient attachés à leur poste de travail fixe au bureau, leurs ordinateurs portables étaient connectés au réseau de l’entreprise et leurs logiciels tournaient principalement en local. Un pare-feu suffisait à les protéger des menaces externes potentielles. Aujourd’hui, les gens travaillent en ligne non seulement sur des ordinateurs portables, mais aussi sur des smartphones et des tablettes. Leur bureau est tantôt chez eux, tantôt dans un café. Les applications professionnelles fonctionnent désormais aussi sur des appareils mobiles et les entreprises ont de plus en plus recours aux services cloud. Bref, il n’est plus aussi facile de protéger tout cela.
Aubrey : L’extension du périmètre offre aux cybercriminels plus d’opportunités à tous égards. Ils bombardent continuellement les appareils des travailleurs avec des ransomwares et du phishing. Ils traquent les appareils dont le système d’exploitation ou les applications de sécurité ne sont pas à jour, et ils tentent de s’emparer des comptes utilisateurs. La cybercriminalité s’est fortement professionnalisée et est aujourd’hui un énorme business.
Aubrey : C’est exact. Nous ne pouvons plus considérer que les appareils de nos collaborateurs sont protégés par le pare-feu du réseau de l’entreprise. Aujourd’hui, chaque appareil doit être protégé individuellement. C’est ce que nous appelons la protection des terminaux ou endpoint protection. La cybersécurité ne doit pas se limiter à une solution antivirus classique qui ne bloque que les fichiers ou les e-mails malveillants. Les hackers parviennent aujourd’hui de plus en plus souvent à s’introduire dans les appareils sans que l’utilisateur ait à ouvrir quoi que ce soit. Une protection moderne des terminaux devrait pouvoir neutraliser ce genre d’attaque.
Aubrey : Nous devons malheureusement nous rendre à l’évidence : il est impossible de repousser toutes les attaques. Par le passé, les solutions de sécurité avaient pour unique but de neutraliser les attaques, mais ce n’est plus possible en raison de l’élargissement du périmètre. Cela modifie également la stratégie de sécurité mise en place : si nous ne pouvons pas enrayer les attaques, nous devons pouvoir les reconnaître. En moyenne, les cybercriminels n’ont besoin que d’une heure pour s’introduire dans le réseau via un appareil vulnérable. Les gestionnaires ont donc très peu de temps pour intervenir et ont besoin de bons outils capables de détecter rapidement une intrusion. C’est aussi la force des solutions de protection des terminaux proposées par Orange Belgium.
Patrick : Il s’agit d’outils d’Endpoint Detection & Response (EDR) qui surveillent en permanence l’appareil pour détecter toute activité suspecte à l’aide d’analyses avancées et de l’IA. De quoi identifier rapidement les situations à risque et mettre ces événements en quarantaine. Nous étudions actuellement des solutions de Cross-layered Detection & Response (XDR) qui évaluent l’activité sur des appareils individuels, mais mettent également en corrélation les notifications provenant de différents terminaux. Elles combinent ces informations avec des données issues des serveurs ou du réseau pour donner une description plus complète de l’attaque en cours.
Aubrey : Les outils EDR sont déjà des solutions un peu plus sophistiquées dont la mise en œuvre nécessite une certaine expertise. En tant qu’intégrateur IT, nous pouvons bien sûr aider nos clients à cet égard. Les entreprises ne doivent d’ailleurs pas penser que ces solutions de sécurité sont trop chères ou trop complexes pour elles. Orange Belgium propose une protection des terminaux, un service géré dans le cadre duquel les clients ne doivent s’occuper de rien. Grâce à notre envergure, les PME ont accès aux mêmes possibilités que de plus grandes entreprises. Les clients qui cherchent une solution pour leurs appareils mobiles peuvent utiliser l’app Lookout Premium.
Patrick : Non, les solutions que nous proposons ne les ralentissent pas. Elles sont hautement optimisées et la détection se fait principalement dans le cloud. Par conséquent, les utilisateurs finaux ne subissent qu’un impact minimal sur leurs appareils.
Aubrey : Il est important de comprendre que la sécurité des terminaux n’est qu’une composante de la protection. Plusieurs niveaux sont nécessaires. Des mesures de sécurité supplémentaires telles que la gestion des correctifs, un pare-feu de nouvelle génération et une architecture Zero Trust pour restreindre l’accès au réseau sont vivement recommandées.
Patrick : En outre, les utilisateurs eux-mêmes sont souvent le maillon faible de la chaîne de sécurité. Il est essentiel que les entreprises sensibilisent davantage leurs collaborateurs à l’importance de la sécurité. Chaque entreprise a besoin d’une stratégie de sécurité globale, sur mesure. En tant que partenaire ICT, nous pouvons aider nos clients à élaborer cette stratégie.
Merci de votre intérêt pour nos offres business, organisons un rendez-vous commercial.
Contactez-nous